1、浙江理工大学 理学院 应用物理 11(2)学号:20113266902111论计算机网络安全作者:郭伟贵 学号:2011326690211(浙江理工大学 理学院 应用物理 11(2) 杭州市 邮编:310018)摘要:网络安全是指网络系统的软件、硬件以及系统中储存和传输的数据受到保护,不因偶然的或是恶意的破坏、更改、泄密,网络系统连续可靠正常地运行,网络服务不中断。对一般用户而言,他们希望涉及个人隐私或是商业利益的信息在网络上传输时能够保持机密性、完整性和真实性,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯自身的利益。对网络运行者和管理者而言,他们希望对网络信息的访问受到保护和控制,避
2、免出现非法使用、拒绝服务和网络资源非法占有和非法控制等威胁,制止和防御黑客的攻击。对社会教育和社会形态而言,网络上不健康的内容会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。关键词:计算机网络安全、网络的主要安全威胁、网络的不安全因素、网络安全的实施引言:如今,计算机和网络已成为当代人们必然会接触到的一大领域。对我们大学生而言,网络是重要的学习和娱乐的工具。虽然在网络的使用过程中会存在一系列的安全隐患,但是我们绝不可以因噎废食,而是要了解一些必要的计算机网络安全问题,动的一些常规的安全知识,更好地使用网络。1 网络安全的主要威胁1.1 信息泄露信息泄露是指敏感数据在有意无意中被泄露、丢失
3、或透露给摸个未授权的实体,包括:信息在传输过程中被丢失或被泄露;通过网络攻击进入存放敏感信息的主机后非法复制;通过对信息的流向、流量、通信频率和长度等参数的分析,推测出有用的信息。1.2 完整性破坏完整性破坏是指非法实体对交换数据进行修改、插入、替换和删除。1.3 服务拒绝浙江理工大学 理学院 应用物理 11(2)学号:20113266902112服务拒绝是指网络系统的服务能力下降或是丧失。包括:系统受到攻击所致和忧郁系统或组件在物理上或是逻辑上遭到破坏而终止服务。1.4 未授权访问未授权访问是指未授权实体非法访问系统资源或授权实体超越权限访问资源。例如,有意避开系统访问控制机制,对信息设备及
4、资源进行非法操作或运行;擅自扩大权限,越权访问系统资源。1.5 假冒假冒是指末尾授权实体假装成另一个不同的可能授权实体,是系统相信其是一个合法的用户,进而非法获取系统的访问权限或得到额外的权限。1.6 网络可用性的破坏网络可用性的破坏是指破坏网络可以提供正确服务的能力,包括:使合法用户不能正常访问网络资源;使要严格时间限制要求的服务不能及时得到响应;摧毁系统。1.7 重放重放是指攻击者对解惑的末次合法数据进行备份,而后处于非法目的进行重新发送。例如,实体 A 可以重放含有实体 B 的鉴别信息,以证明它是实体B,达到假冒 B 的目的。1.8 后门后门也叫做陷门,一般是指程序或是系统设计时插入的一
5、小段程序。从操作系统到应用程序,任何一个环节都有可能被开发者留下“后门” ,后门是一个模块的秘密入口,这个秘密入口并没有计入文档,因此,用户并不知道有后门的存在。1.9 特洛伊木马特洛伊木马是指一类恶意的妨碍安全的计算机程序,这类程序表面上载执行一个任务,实际上却是在执行其他任务。1.10 抵赖抵赖是指通信的某一方面处于某种母的而不承认发送或者接受过某些消息。1.11 通信量分析数据交换量的突然改变也可能泄露有用的信息,通信量分析是指攻击者根据数据交换的出现、小时、数量或是频率变化而提取用户有用信息。浙江理工大学 理学院 应用物理 11(2)学号:201132669021132 计算机网络的不
6、安全因素2.1 计算机系统和网络自身的脆弱性在设计阶段没有考虑安全或没有考虑周全,后部的时候网络已经引用开来;在实践阶段存在漏洞与后门;在维护与配置阶段,不当操作,特别是安全管理人员的误操作和故意非法操作会对系统造成更大的伤害。2.2 网络系统的开放性网络系统的开放性包括:网络的全球连同性;系统的开放性和通用性,统一网络协议,大多数网络协议是 TCP/IP;统一的操作系统平台,大都是UNIX、Windows 等;统一的应用系统,大部分是 Office、浏览器和电子邮件等。这种网络和系统的开放性导致的危险是:在一个系统中发现的安全问题,在类似的系统中可能存在、重现,这为攻击者提供了便利条件。2.
7、3 威胁存在的普遍性2.3.1 内部操作不当信息系统内部工作人员操作不当,特别是系统挂李元和安全管理员出现配置的操作失误,可能造成重大的安全事故。2.3.2 黑客攻击黑客就是“对计算机信息系统进行非法授权访问的人员。 ”随着因特网的发展,现代黑客从以系统为主的攻击转变到以网络为主的攻击。新的手段包括:通过网络监听,获取网上用户的账号和密码;坚挺密钥的分配过程,攻击密钥管理服务器,得到密钥或认证码,进而取得合法资格。2.3.3 恶意程序恶意程序有三种,分别是病毒、蠕虫和特洛伊木马。病毒就是程序代码段,他连接到合法程序代码中,在合法程序代码运行时运行。它可以启动应用层攻击或网络层攻击。蠕虫不进行任
8、何破坏性操作,知识耗尽系统资源,使其停滞。特洛伊木马想病毒一样隐藏代码,但他具有不同的母的。病毒的主要目的是对目标计算机或是网络进行某种修改,特洛伊木马则是为了向攻击者显示某种保密信息。2.3.4 拒绝服务攻击浙江理工大学 理学院 应用物理 11(2)学号:20113266902114决绝服务攻击也是属于一种破唤醒攻击,他是合法的用户无法进行正常的访问。例如,非法用户可能向一个服务器发送太多次的登陆请求,快速连续地发出一个个随机用户 ID,是网络拥堵,其他合法用户无法正常使用这个网络。2.3.5 其他因素如自然灾害、物理故障、信息的窃听、篡改和重发、系统入侵、攻击方法易用性和工具易用性等。2.
9、4 安全管理的困难2.4.1 内部管理漏洞信息系统内部缺乏健全的管理制度或制度执行不力,给内部工作人员违规和犯罪留下机会。其中以系统管理员和安全管理员的而已违规和犯罪造成的危害最大。2.4.2 安全政策不明安全政策目标不明,责任不清,安全问题不容易分清到底是水的责任。2.4.3 动态变化环境企业义务法杖,人员流动,原有的内部人员对网络的破坏等。2.4.4 社会道德问题和立法问题道德素质跟不上也是网络的一个安全隐患。在法律上,什么样的网络行为是违法的不够明确。2.4.5 国际间的协作、政治、文化、法律不同不同国家队网络行为的理解是不一样的,这给国际间的合作打击网络犯罪带来障碍。3 网络安全的实施
10、过程3.1 资源评估网络安全的第一步是了解网络中的字眼,确定每一个资源在实现万罗安全目标中所起的作用。资源评估主演完成亮点:一是沥青网络中存在的资源,确定每一种资源在实现网络服务中所起的作用;而是根据网络用途对资源的重要性进行分类。忧郁网络安全的成本很高,不可能对网络中所有资源实施保护,因此,有必要通过资源评估列出重点保护资源,有针对性地涉及网络安全方案。3.2 网络威胁评估浙江理工大学 理学院 应用物理 11(2)学号:20113266902115网络威胁评估主要完成亮点:意识对现有网络攻击手段进行分类;而是了解对本网络服务有致命影响的攻击类型和攻击机制。不同用途的网络,重点防御的网络攻击也
11、有所不同。对于提供公共服务的网络,需要重点防御拒绝服务攻击和非法篡改网络中信息的攻击,需要比较这两种累心的网络攻击的攻击机制和实施过程。3.3 风险评估网络安全体系无法保护所有的网络资源,对任何特定的网络资源无法抵御所有网络攻击,因此,网络安全体系只能保护一部分网络资源免受有限的网络攻击。这样,涉及网络安全方案是需要解决两个问题,即哪些网络资源以受到攻击、那些攻击造成的后果最严重。3.4 构建网络安全策略玩过安全策略规定了网络资源使用、访问过程,为用户和网络管理员构建、使用和审计网络提供指南。网络安全策略是依据网络用途和风险评估结果为保障网络服务所做的规定,对一切网络行为进行了规范。3.5 实
12、施网络安全策略实施网络安全策略主要包括选择合适的网络安全设备,将网络安全设备放在网络中合适的位置,对网络安全设备进行真确的配置,将各种安全技术有机集成,过程网络安全体系,是网络安全体系完全能够实施安全策略要求的各项功能。3.6 审计和改进构建网络安全体系是一个反复调整的过程。在实施网络安全策略后,通过对网络审计,发现漏洞,调整安全设备配置,甚至修改网络安全策略。然后对调整后的安全体系进行审计,知道网络服务符合要求为止。4 网络安全人人需懂对于网络安全防范的知识不一定人人懂得很透彻,但是每一位网络使用者都应该了解其一般的规律和特点,这样才能使我们更加安全地使用网络,不会轻易地就使我们自身的权利受到侵害,从而更好地利用网络上的海量资源来支持我们日常生活中的工作、学习和娱乐,使网络积极的一面得以更充分地发挥。参考文献1 田力勤.计算机网络安全.人民邮电出版社.2011 年 5 月浙江理工大学 理学院 应用物理 11(2)学号:201132669021162 沈鑫剡.计算机网络安全.人民邮电出版社.2011 年 3 月3 马力 姚永雷.计算甲网络安全.清华大学出版社.2010 年 8 月